Автор работы: Пользователь скрыл имя, 16 Декабря 2010 в 13:37, контрольная работа
Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.
Первыми шагами в этом направлении были: принятие Закона РФ “О правовой охране программ для ЭВМ и баз данных“ от 23.09.1992; Федерального закона “Об информации, информатизации и защите информации“ от 20.02.1995; включение в новый Уголовный кодекс специальной главы 28 “Преступления в сфере компьютерной информации”.
Введение
1.Преступления в сфере компьютерной информатики
2.Неправомерный доступ к компьютерной информатики
3. Создание, использование и распространение вредоносных программ для ЭВМ
4.Неправомерный доступ к компьютерной информатики
Заключение
Список использованной литературы
Специальный факультет
ФГОУ
ФВПО ВСИ МВД РФ
КОНТРОЛЬНАЯ РАБОТА
По дисциплине:
«Административное
Вариант№7
Выполнил: слушатель 5 «с» курса
специального факультета
заочной формы обучения
ФГОУ
ФВПО ВСИ МВД России
Введение
1.Преступления
в сфере компьютерной
2.Неправомерный
доступ к компьютерной
3. Создание, использование и распространение вредоносных программ для ЭВМ
4.Неправомерный
доступ к компьютерной
Заключение
Список
использованной литературы
Введение
Компьютерные
преступления приобрели в странах
с развитой телекоммуникационной инфраструктурой
настолько широкое
Особую
тревогу в этом плане вызывает
факт появления и развития в России
нового вида преступных посягательств,
ранее неизвестных
Первыми шагами в этом направлении были: принятие Закона РФ “О правовой охране программ для ЭВМ и баз данных“ от 23.09.1992; Федерального закона “Об информации, информатизации и защите информации“ от 20.02.1995; включение в новый Уголовный кодекс специальной главы 28 “Преступления в сфере компьютерной информации”.
Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
Хищение
информации связано с потерей
материальных и финансовых ценностей,
то этот факт можно квалифицировать
как преступление. Также если с
данным фактом связываются нарушения
интересов национальной безопасности,
авторства, то уголовная ответственность
прямо предусмотрена в
По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Преступлениями в сфере компьютерной информации являются:
Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
Создание,
использование и
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
Особенностью
конструкции составов этих преступлений
является то, что они сконструированы
по типу материальных - предусматривают
наступление общественно-
Физическое повреждение или уничтожение компьютерной техники, незаконное за владение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны.Преступления в области компьютерной информации впервые включены в УК РФ, вступивший в действие 1 января 1997 года. По этому необходимо определить основные понятия используемые в данном разделе.
Компьютерная информация - в соответствии со ст. 2 закона "Об информации информатизации и защите информации" под информацией понимаются - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но в применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.
Программа для ЭВМ - объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения;
ЭВМ (компьютер) - устройство или система (несколько объединенных устройств) предназначенное для ввода, обработки и вывода информации.
Сеть ЭВМ - совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения.
База данных - это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ;
Статья 272. Неправомерный доступ к компьютерной информации
1.
Неправомерный доступ к
2.
То же деяние, совершенное группой
лиц по предварительному
Объективную
сторону данного преступления составляет
неправомерный доступ к охраняемой
законом компьютерной информации, который
всегда носит характер совершения определенных
действий и может выражаться в
проникновении в компьютерную систему
путем:
- использования специальных технических
или программных средств позволяющих
преодолеть установленные системы защиты,
- незаконного использования действующих
паролей или кодов для проникновения в
компьютер, либо совершение иных действий
в целях проникновения в систему или сеть
под видом законного пользователя,
- хищения носителей информации, при условии,
что были приняты меры их охраны если это
деяние повлекло уничтожение или блокирование
информации.
Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой. Причем в отношении этой информации системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.
Под
охраняемой законом информацией
понимается информация, для которой
в специальных законах
Состав
данного преступления носит материальный
характер и предполагает обязательное
наступление одного из следующих
последствий:
- уничтожения информации, то есть удаление
информации на материальном носителе
и невозможность ее восстановления на
нем;
- блокирования информации, то есть совершение
действий приводящих к ограничению или
закрытию доступа к компьютерной системе
и предоставляемым ею информационным
ресурсам;
- модификации информации, то есть внесение
изменений в программы, базы данных, текстовую
информацию находящуюся на материальном
носителе;
- копирования информации, то есть переноса
информации на другой материальный носитель,
при сохранении неизменненой первоначальной
информации;
- нарушения работы ЭВМ, системы ЭВМ или
их сети, что может выразиться в нарушении
работы как отдельных программ, баз данных,
выдаче искаженной информации, так и нештатном
функционировании аппаратных средств
и периферийных устройств, либо нарушении
нормального функционирования сети.
Важным
является установление причинной связи
между несанкционированным
Субъективная сторона данного преступления характеризуется только прямым умыслом. В случае если в результате неправомерного доступа к системе ЭВМ управляющие процессами связанными с повышенной опасностью, например система управления атомной станцией, в результате уничтожения, блокирования, модифицирования информации была нарушена работа реактора, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным умышленно. Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектами преступления, предусмотренного ст. 272, может быть лицо, достигшее 16-летнего возраста, однако часть вторая предусматривает наличие специального субъекта совершившего данное преступление с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае понимается фактическая возможность использовать ЭВМ, при отсутствии права на работу с защищенной информацией. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие либо изменения в информацию находящуюся в памяти ЭВМ не имеет права.
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
Информация о работе Контрольная работа по «Административному производству»